Agregar a favoritos      Ayuda      Português      Ingles     

Puentes de red

Enviado por



  1. ¿Para qué se utiliza un puente?
  2. Clasificación de puentes de red
  3. Configuración de un puente remoto
  4. Arquitectura jerarquica
  5. Capa de acceso
  6. Capa de distribución
  7. Capa de núcleo
  8. Beneficios
  9. Referencias

Monografias.com

Ilustración 1Puentes de Red

Fuente: (Wlliam, 2005)

Según (Wlliam, 2005) Es el dispositivo de interconexión de redes de ordenadores que manipula en la capa nivel de enlace de datos del modelo OSI. Interconecta segmentos de red o fracciona una red en fragmentos haciendo la transmisión de noticias de una red hacia otra con base en la orientación física de destino de cada envío. El vocablo bridge, formalmente, manifiesta a un conector que permite de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge enlaza segmentos de red estableciendo una sola subred admite conexión entre aparatos sin necesidad de Router. Actúa a través de una tabla de recorridos MAC manifestadas en cada segmento al que está acoplado. Cuando detecta que un nodo de uno de los segmentos está intentando trasladar datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo cabida de rechazar la trama en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega circunscribe un mecanismo de aprendizaje maquinal por lo que no necesitan distribución manejable. (Wlliam, 2005)

¿Para qué se utiliza un puente?

Según (Medranda, 2000) Un puente se utiliza para segmentar una red, es decir, (en el caso presentado anteriormente) para que la comunicación entre los tres equipos de la parte superior no bloquee las líneas de la red que pasa a través de los tres equipos de la parte inferior. La información sólo se transmite cuando un equipo de un lado del puente envía datos a un equipo del lado opuesto.  Además, estos puentes pueden conectarse a un módem para que también puedan funcionar con una red de área local remota. (Medranda, 2000)

Las funciones de un puente son:

Según (Comer, 2000) afirma que los puentes de red cumplen las siguientes funciones:

  • Dividir una red de área local en dos subredes. Cuando una red de área local se hace demasiado grande, en cuanto a número de nodos, debe ser dividida para que su rendimiento sea mejor.

  • Interconectar dos redes de área local, pudiendo tener protocolos de nivel de enlace o medios de transmisión distintos. Como puede ser la interconexión de una red inalámbrica a una de cable o una red Ethernet a otra Token Ring.

  • Controlar las tramas defectuosas.

Clasificación de puentes de red

Se pueden clasificar los puentes de red, atendiendo dos aspectos: según el tipo de interfaz y según la localización geográfica de las redes de área local LAN que se van a interconectar.

SEGÚN INTERFAZ

PUENTES HOMOGÉNEOS

Interconecta LAN con el mismo protocolo MAC (el nivel físico puede suspender), es decir, no hay evolución de protocolos a nivel 2, simplemente almacenamiento y reenvío de tramas. Una muestra del dispositivo homogéneo es un Switch Ethernet.

PUENTES HETEROGÉNEOS

El puente acomoda de una entidad superior encargada de la transformación de cabeceras entre distintos tipos de interfaces. Recibe tramas por una interfaz (por ejemplo: Wi-Fi) para remitir por otra de otro tipo (por ejemplo: Ethernet). Un ejemplo de dispositivo, con las interfaces de ejemplo anteriores, es un punto de acceso en una red wi-fi.

SEGÚN LOCALIZACIÓN GEOGRÁFICA

PUENTES LOCALES

Sirven para vincular claramente dos redes físicamente cercanas.

PUENTES REMOTOS O DE ÁREA EXTENSA

Se conectan en pares enlazando dos o más redes locales y formando una red de área extensa (WAN) a través de líneas telefónicas. (Comer, 2000)

VENTAJAS Y DESVENTAJAS DE LAS REDES CONECTADAS CON PUENTES

Según (Kurose, 2008) son las siguientes Ventajas y Desventajas,

VENTAJAS

  • En general, es un dispositivo de bajo precio.

  • Aísla dominios de colisión al segmentar la red.

  • No necesita configuración previa.

  • Control de acceso y desplazamiento de gestión de la red.

DESVENTAJAS

  • No se limita el número de reenvíos mediante broadcast.

  • Difícilmente escalable para redes muy grandes.

  • El procesado y acumulación de datos introduce retardos.

  • Las redes complejas pueden admitir un problema. La existencia de múltiples caminos entre varias LAN puede hacer que se instituyan bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías.

Monografias.com

Ilustración 2 Configuración de puente remoto

Fuente: (Medranda, 2000)

Configuración de un puente remoto

Según (Medranda, 2000) Como ejemplo se explica un uso habitual de los bridges: interconexión de dos LAN separadas geográficamente mediante un enlace punto a punto y dos bridges homogéneos. Una empresa tiene dos sedes, una en Madrid y otra en Barcelona, con sendas subredes conectadas mediante un switch Ethernet. Para conectarlas de forma que se trate de una sola subred se puede utilizar un puente homogéneo en cada ciudad unidos mediante un enlace punto a punto. Este enlace puede ser una línea punto a punto, un circuito virtual o un enlace inalámbrico. Vamos a suponer que se contrata una línea en exclusiva y se utiliza el protocolo Point-to-Point Protocol (PPP) Protocolo Punto-a-Punto que es un protocolo de nivel de enlace de datos Comúnmente usado para establecer una conexión directa entre dos nodos de una red de computadoras., los bridges se encargarían de añadir el campo de PPP delante del de Ethernet y las dos sedes tendrían conexión a nivel 2. (Medranda, 2000)

Monografias.com

Ilustración 3 Arquitectura jerarquica

Fuente: (julio barbancho, 2013)

Arquitectura jerarquica

Según (julio barbancho, 2013) Mantener una topología de estrella extendida dentro de la red de una empresa puede ser algo complicado ya que puede agregar un crecimiento desordenado y dificultar su mantenimiento.

Una solución que permite una mayor seguridad y control es la emplear una red jerárquica.

Monografias.com

Ilustración 4 capas

Fuente: (julio barbancho, 2013)

Una red jerárquica divide la red en niveles o capas con funciones específicas que permiten dividir la red en secciones de fácil crecimiento y mantenimiento, de acuerdo a los estándares de Cisco, una red jerárquica se divide en las siguientes capas.

 Capa de acceso

Monografias.com

Ilustración 5 capa de acceso

Fuente: (julio barbancho, 2013)

La finalidad de esta capa es la de permitir la conexión entre los dispositivos finales (pc, laptop, impresoras, smartphones) proporcionando un medio de conexión a traves de switchs, router, puentes y access point.

Capa de distribución

La función de esta capa es la de controlar el flujo de información de la capa de acceso al realizar el enrutamiento entre las VLAN que se han definido,  permitiendo implementar políticas de seguridad.

Monografias.com

Ilustración 6 capa de distribución

Fuente: (julio barbancho, 2013)

Capa de núcleo

Esta capa emplea un backbone de alta velocidad que una routers que proveerán el acceso a internet y que unirán las distintas secciones de la red en una sola red.

Monografias.com

Ilustración 7 capa de núcleo

Fuente: (julio barbancho, 2013)

Beneficios

Según (cordero, 2006)Los beneficios que se obtienen de una red jerárquica son:

CAPACIDAD DE MANTENIMIENTO

Debido a la segmentación física que mantienen las redes jerárquicas es fácil aislar y encontrar la fuente de los problemas de comunicación o cuellos de botella.

FACILIDAD DE ADMINISTRACIÓN

Debido a que cada capa de la red cumple con funciones específicas es fácil determinar en donde se deben de llevar a cabo las modificaciones o que reglas y configuraciones implementar en un router o switch nuevo.

SEGURIDAD

Dada la misma naturaleza de la red jerárquica y su segmentación es fácil definir políticas de acceso entre los segmentos de la red, de forma que solo puedan tener acceso a un determinado segmento los equipos o segmentos autorizados o implementar restricciones basadas en protocolos para ciertas áreas.

RENDIMIENTO

El rendimiento de la red se ve incrementada al emplear switch de alto rendimiento en secciones donde el flujo de datos es más intenso, además de que las mismas restricciones o políticas de seguridad permiten controlar los flujos de datos.

REDUNDANCIA

Monografias.com

Ilustración 12redundancia

Fuente: (cordero, 2006)

Para asegurar el funcionamiento de la red se pueden emplear enlaces redundantes a través de switch alternos o de respaldos que permitan mantener la comunicación en caso de algún fallo.

ESCALABILIDAD

Al ser una estructura modular es fácil agregar nuevos nodos a la red o nuevos segmentos a través de los switch, o incluso en caso de un incremento en el tráfico es fácil descargarlo añadiendo switchs de mayor rendimiento.

Monografias.com

Ilustración 13escabilidad

Fuente: (cordero, 2006)

Referencias

Comer, D. (2000). Redes Globales de informacion.

cordero, j. (2006). los beneficios. EEUU: puentes de red.

julio barbancho, j. b. (2013). Redes Locales. EEUU: paraninfo.

Kurose, J. R. (2008). Computer networking.

Medranda, L. (2000). puentes remotos. cali: configuraciones remotas.

Wlliam, S. (02 de julio de 2005). Comunicaciones y Redes de Computadores.

UNIVERSIDAD ESTATAL DEL SUR DE MANABI

FACULTAD DE CIENCIAS TECNICAS

INGENIERIA EN COMPUTACION Y REDES

Asignatura: Redes Conmutadas

Docente: Ing. Cristian Caicedo

Sexto Semestre

 

 

 

Autor:

Parrales Rivera Ronny Alexander.

Pin Soza Karla Carolina.

Plaza Valdez Dalembert David.

Quimis Sancan Bruno Antonio.

Vásquez Sancan Jennifer Lisbeth.


Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda